
LAPS by WAPT
Paquet d’installation silencieuse pour LAPS by WAPT
3-12
Utilities
Utilities
tis-laps-by-wapt
Ce guide explique comment récupérer le mot de passe administrateur local généré par le paquet tis-laps-by-wapt.
Instructions
Étapes pour récupérer le mot de passe
-
Déployer le paquet Installez le paquet tis-laps-by-wapt sur :
- L'Unité d'Organisation (OU) cible, ou
- Les machines individuelles concernées.
-
Accéder aux données d'audit
- Dans la console WAPT, sélectionnez une machine sur laquelle le paquet tis-laps-by-wapt est installé.
- Dans le panneau de droite, accédez à l’onglet « Données d’audit ».
-
Localiser la section LAPS
- Repérez la ligne dont la colonne « Section » contient la valeur « laps ».
-
Identifier la clé du mot de passe
- La clé associée est nommée « local_admin_password ».
- Si l’option « Déchiffrer les données » n’est pas cochée, la valeur affichée sera chiffrée, sous la forme :
-----BEGIN WAPT ENCRYPTION----- {"XXXXXX"} -----END WAPT ENCRYPTION-----
-
Déchiffrer la valeur
- Cochez l’option « Déchiffrer les données » pour afficher le mot de passe en clair.
- Condition : Votre certificat WAPT doit être correctement configuré sur la machine pour que le déchiffrement fonctionne.
Remarques importantes
- Le déchiffrement nécessite que le certificat WAPT soit présent et valide sur la machine.
- Si le certificat est manquant ou invalide, la valeur restera chiffrée.
- package: tis-laps-by-wapt
- name: LAPS by WAPT
- version: 3-12
- categories: Utilities
- maintainer: WAPT Team,Tranquil IT,Kévin Guérineau,Simon FONTENEAU,Amelie LE JEUNE,Pierre COSSON,Jimmy PELÉ
- licence: wapt_public
- locale: all
- target_os: linux
- architecture: all
- signature_date:
- size: 16.03 Ko
package : tis-laps-by-wapt
version : 3-12
architecture : all
section : base
priority : optional
name : LAPS by WAPT
categories : Utilities
maintainer : WAPT Team,Tranquil IT,Kévin Guérineau,Simon FONTENEAU,Amelie LE JEUNE,Pierre COSSON,Jimmy PELÉ
description : change and display administrator password with admin's private key
depends :
conflicts :
maturity : PROD
locale : all
target_os : linux
min_wapt_version : 2.1
sources :
installed_size :
impacted_process :
description_fr :
description_pl :
description_de :
description_es :
description_pt :
description_it :
description_nl :
description_ru :
audit_schedule :
editor :
keywords :
licence : wapt_public
homepage :
package_uuid : c7fc7f38-81ee-40ee-a0f8-e4e389c3a817
valid_from :
valid_until :
forced_install_on :
changelog :
min_os_version :
max_os_version :
icon_sha256sum : 3ff6547ef5ca3bd871b4ae07f6ae9060009646db2baac829120c87c285ead18b
signer : Tranquil IT
signer_fingerprint: 8c5127a75392be9cc9afd0dbae1222a673072c308c14d88ab246e23832e8c6bb
signature_date : 2025-09-18T17:00:16.000000
signed_attributes : package,version,architecture,section,priority,name,categories,maintainer,description,depends,conflicts,maturity,locale,target_os,min_wapt_version,sources,installed_size,impacted_process,description_fr,description_pl,description_de,description_es,description_pt,description_it,description_nl,description_ru,audit_schedule,editor,keywords,licence,homepage,package_uuid,valid_from,valid_until,forced_install_on,changelog,min_os_version,max_os_version,icon_sha256sum,signer,signer_fingerprint,signature_date,signed_attributes
signature : yoQBK2d3aChg6UW6nzkAD2vQxtnRoUo48frNRaOR0BaVFVjjNPWgS0v3tQsttUyhLTUZtAPLEHl2fM1DYAz14c0iIbyyZtTyozDUEOkjdJ4ff7MxqyE2x39DoQ2NlzFD5kSt2LNbjjjLliN9GpqJ5CM/K17ATN/Ub4xGQYCQ+xjE1ke7Y9zKocGBp+gbCw2/btdsLOUPO42eS7CFS8iPRbfafwjYE3OHaEWILwng+lLkdhlg9YukGJj8edocne9R0BEQNduHn5uk2+rObCRc9Xi5kzCShbBNYPUBsWF+PHOEybSJ88wT55bG8egAI9OFO1b5+y+VwV2jAKwztWJV9w==
# -*- coding: utf-8 -*-
from setuphelpers import *
import datetime
try:
import waptcrypto
if "encrypted_data_str" in dir(waptcrypto):
from waptcrypto import encrypted_data_str as rsa_encrypted_data_str
except:
pass
import string
import random
users_to_change = [
'root'
]
def install():
# you can add you ssl certificate in the package in order to decrypt information in the audit_data
for crt in glob.glob("*.crt"):
filecopyto(crt, makepath(WAPT.wapt_base_dir, "ssl", crt))
audit()
def audit():
for user in users_to_change:
all_passwords = list(WAPT.read_audit_data_set("laps", f"local_{user}_password"))
if all_passwords:
last_date = list(WAPT.read_audit_data_set("laps", f"local_{user}_password"))[-1][1]
else:
last_date = None
if not last_date or (datetime.datetime.now() - isodate2datetime(last_date) > datetime.timedelta(days=365)) or force == True:
randompassword = password_generator(size=20, chars=string.ascii_letters + string.digits)
if not params.get("install_with_luti", False):
run(r'usermod --password $(echo %s | openssl passwd -1 -stdin) %s' % (randompassword, user))
WAPT.write_audit_data_if_changed("laps", f"local_{user}_password", rsa_encrypted_data_str(randompassword, [WAPT.public_certs_dir]), max_count=3)
return "OK"
def password_generator(size=20, chars=string.ascii_letters + string.digits):
"""
Returns a string of random characters, useful in generating temporary
passwords for automated password resets.
size: default=8; override to provide smaller/larger passwords
chars: default=A-Za-z0-9; override to provide more/less diversity
Credit: Ignacio Vasquez-Abrams
Source: http://stackoverflow.com/a/2257449
"""
return "".join(random.choice(chars) for i in range(size))
1a6b620f00f4030e18b8bf199de1987bae82e8b57541750886298ac42393ddc6 : WAPT/README.MD
424412f5866d0050bf46967f2f3aefedbf1de50d6821f719b20fcc4e5d85e214 : WAPT/README_fr.md
38d056ab130f7bf7c481c12636a4e9959de36561d3dfcbe54c6e3571bc0c1dc3 : WAPT/certificate.crt
b14d924f9c282f1bbaf56e11a12eb0752ab9184b4463394f1499518b0858bfb1 : WAPT/control
3ff6547ef5ca3bd871b4ae07f6ae9060009646db2baac829120c87c285ead18b : WAPT/icon.png
2830bef29671b76610ffb0a808fdfdd9246d166e2c80d9f8346dc21457d1c87f : luti.json
96aeeb73482ff48fe7ca586286f4e7844912c3dfd4908e2008b428459136faf4 : setup.py